Među procurelim alatima NSA otkriveni i alati kojima su američki špijuni špijunirali hakere drugih država
Vesti, 08.03.2018, 10:30 AM
Kada je pre nekoliko godina misteriozna hakerska grupa "Shadow Brokers" objavila ukradene poverljive podatke američke obaveštajne agencije NSA, svi su počeli da traže tajne hakerske alate i 0-day exploite.
Grupa mađarskih istraživača iz CriSiS Laba i Ukatemija sada je otkrila da ukradeni podaci NSA ne sadrže samo 0-day exploite koje je NSA koristila za preuzimanje kontrole nad ciljanim sistemima, već i niz skripti i alata za skeniranje koje agencija koristi za praćenje operacija hakera iz drugih zemalja.
Prema izveštaju koji je objavio Intercept, specijalizovani tim NSA poznat pod nazivom Territorial Dispute (TeDi) razvio je neke skripte i alate za skeniranje koji pomažu agenciji da otkrije druge hakere koji deluju u ime drugih država na računarima koje NSA inficira.
NSA hakeri su koristili ove alate za skeniranje ciljanih sistema kao "indikatore kompromitovanja" (IoC) kako njihove operacije ne bi bile otkrivene, ali i da bi otkrili koji inostrani hakeri kradu podatke sa sistema i koje tehnike hakovanja koriste.
"Kada NSA hakuje računare u Iranu, Rusiji, Kini i na drugim mestima, njeni operateri žele da znaju da li su strani špijuni u istom računaru, jer ovi hakeri mogu ukrasti alate NSA ili špijunirati aktivnosti NSA na tim računarima", navodi se u pomenutom izveštaju.
"Ako su drugi hakeri bučni i bezobzirni, oni takođe mogu dovesti do otkrivanja operacija NSA. Dakle, na osnovu toga ko je još na računaru, NSA može odlučiti da se povuče ili nastavi ali sa dodatnim oprezom."
Tim za teritorijalni spor NSA ima bazu podataka o digitalnim potpisima, kao što su otisci prstiju za fajlove, kako bi mogao da raspozna ko stoji iza neke APT operacije.
Prema rečima istraživačima, u trenutku kada su Brokeri hakovali mreže NSA i ukrali poverljive fajlove NSA 2013. godine, agencija je pratila najmanje 45 različitih APT grupa sponzorisanih od strane drugih država.
Izgleda da su hakeri NSA pratili neke alate koje je koristila APT grupa Dark Hotel 2011. godine, 3 godine pre nego što je bezbednosna zajednica otkrila ovu hakersku grupu. Dark Hotel je sofisticirana grupa koja se bavi sajber špijunažom a za koju se veruje da je iz Južne Koreje. Grupa je poznata po tome što je ciljala hotelske Wi-Fi mreže kako bi špijunirala rukovodioce iz kompanija i institucija koji su odsedali u njima.
Grupa istraživača planira da ove nedelje na Samitu u organizaciji Kaspersky Laba koji se održava u Kankunu objavi svoja otkrića o skriptama NSA i njenim alatima za skeniranje, što bi moglo da pomogne drugim istraživačima da analiziraju podatke i identifikuju više APT grupa koje NSA lovi.
Istraživači se takođe nadaju da će informacije pomoći zajednici da klasifikuje neke uzorke malvera i potpise koje su ranije otkrivali različiti istraživači, ali koje nisu mogli da pripišu određenoj grupi.
CriSiS Lab je najviše poznata po otkrivanju izraelskog alata za špijuniranje pod nazivom Duqu 2011. godine, za koji se verovalo da su ga razvili izraelski hakeri, isti oni koji su pomogli SAD da razvije zloglasni malver Stuxnet koji je sabotirao iranski nuklearni program.
Izdvojeno
LastPass upozorava na phishing kampanju koja cilja master lozinke
Kompanija LastPass upozorava korisnike na novu phishing kampanju koja navodi žrtve da otkriju svoje master lozinke. Kampanja je počela oko 19. janua... Dalje
WhisperPair: Bluetooth propust omogućava prisluškivanje preko bežičnih slušalica
Bezbednosni istraživači su otkrili ozbiljnu Bluetooth ranjivost koja omogućava hakerima da neprimetno preuzmu kontrolu nad bežičnim slušalicama,... Dalje
VoidLink: veštačka inteligencija menja način na koji nastaje malver
Istraživači iz kompanije Check Point upozorili su na pojavu VoidLink-a, jednog od prvih poznatih primera naprednog malvera koji je u velikoj meri ra... Dalje
Nova runda GhostPoster kampanje: još 17 zlonamernih ekstenzija zarazilo 840.000 pregledača
Bezbednosni istraživači otkrili su još 17 zlonamernih ekstenzija povezanih sa kampanjom GhostPoster, koje su se širile kroz prodavnice dodataka za... Dalje
Reprompt: nova tehnika napada neprimetno izvlači podatke iz AI četbotova
Bezbednosni istraživači otkrili su novu tehniku napada koja pokazuje kako AI četbotovi mogu biti izmanipulisani da otkriju osetljive podatke uz min... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





